Exercice 1
La première requête récupère l’utilisateur dont l’id est 3.
La deuxième requête vérifie que l’utilisateur s’appelle “alice” et que son mot de passe
est “motdepasse123”.
Ces requêtes sont utilisées pour l’authentification ou la récupération de données.
Exercice 2
Input possible : ' OR '1'='1
Cela rend la condition toujours vraie et permet à un attaquant de se connecter sans
connaître le mot de passe.
Exercice 3
Modifier l’URL avec : id=3 OR 1=1
Cela retourne tous les utilisateurs car la condition est toujours vraie.
Exercice 4
Input : %‘ OR '1'='1
Cela affiche tous les produits, même sans correspondance avec un terme spécifique.
Exercice 5
Injection : 2 UNION SELECT table_name, null FROM information_schema.tables
Cela peut révéler les noms des tables dans la base de données (MySQL).
Exercice 6
Message injecté : '); DROP TABLE utilisateurs; --
Cela peut supprimer la table utilisateurs.
Exercice 7
Trois méthodes de prévention :
1. Utiliser des requêtes préparées (requêtes paramétrées).
2. Échapper et valider les entrées utilisateur.
3. Attribuer des droits limités à l’utilisateur de la base de données.